Hygiène informatique

Dix bonnes pratiques contre les cyberattaques

Les pirates informatiques exploitent souvent le manque de formation et de culture de sécurité des utilisateurs. Les experts et les acteurs institutionnels diffusent des règles fondamentales à respecter pour se protéger et limiter les dégâts en cas d'attaque.

icon réservé aux abonnésArticle réservé aux abonnés
Le 27/03/23 à 13:00, mise à jour le 04/10/23 à 13:04 Lecture 4 min.

Il est également indispensable de maîtriser l’accès aux informations en protégeant la confidentialité des données de santé à caractère personnel stockées dans les équipements informatiques (photo d'illustration). © Carla Ferrand

Avoir les bons outils de protection

Il convient d’abord de mettre en place des services et des outils dédiés à la protection des données et à la sécurité numérique de l’établissement, « soit en interne soit avec des prestataires », recommande Olivier Cros, expert du CERT Santé (Computer Emergency Response Team). Il est en outre conseillé de déployer des antivirus sur l’ensemble des appareils informatiques.

Utiliser des mots de passe robustes

Les accès aux équipements informatiques et aux applications doivent être protégés par des mots de passe robustes. Dans son mémento de sécurité informatique pour les professionnels de santé en exercice libéral, l’Agence du numérique en santé préconise de choisir des mots de passe suffisamment complexes pour ne pas être découverts dans un temps raisonnable lors d’une cyberattaque. Ils doivent par ailleurs être mémorisables par les utilisateurs, pour qu’ils n’aient pas à les inscrire sur des supports près des ordinateurs ou différents appareils i

Il vous reste 85% de l’article à lire

Tech Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Tech Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

Offre découverte

1€

pendant 1 mois
puis 13 €/mois

S’abonner à Tech Imago

Auteurs

Solenn Duplessy

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Tech Imago

11:12

Chez les patients atteints d’insuffisance cardiaque (IC), des régions cérébrales spécifiques subissent des changements microstructurels associés à des troubles cognitifs et des altérations microstructurales cérébrales chroniques peuvent être liées à la fibrose myocardique chez les patients atteints d’IC. (Étude).

7:15

Le scanner sans produit de contraste a montré des performances élevées pour la détection d’une stéatose au moins modérée, selon une méta-analyse publiée dans Radiology.
20 Nov

13:31

Un réseau de neurones convolutifs (CNN) a été entraîné à détecter automatiquement les zones floues en mammographie dans des régions pertinentes pour le diagnostic. Ce modèle, s'il était implémenté en pratique clinique, pourrait fournir un retour utile aux MERM afin de réaliser rapidement de meilleures prises de vue qui soient de haute qualité, selon une étude rétrospective.

7:31

Un état de l'art en français sur la biopsie pulmonaire percutanée sous scanner présentant ses indications, ses contre-indications et les bonnes pratiques dans ce domaine a été publié le 14 novembre en accès libre dans le Journal d'imagerie diagnostique et interventionnelle.
Tech Imago

GRATUIT
VOIR